探究公众号接口漏洞:从后台登录口到旁站getshell
字数 2278 2025-08-24 16:48:07

公众号接口漏洞利用与旁站Getshell实战教学

1. 漏洞发现与利用流程概述

本案例展示了从公众号接口发现漏洞开始,通过弱口令登录、SQL注入发现,最终利用旁站文件上传漏洞获取系统权限的全过程。主要攻击路径如下:

  1. 发现公众号提供的考核平台
  2. 找到管理员登录页面并使用弱口令进入
  3. 发现未授权接口获取用户凭证
  4. 发现SQL注入点但未能直接利用
  5. 通过备案信息发现旁站
  6. 在旁站利用相同弱口令进入后台
  7. 通过文件上传功能实现Getshell

2. 详细漏洞利用步骤

2.1 初始信息收集

目标发现

  • 通过某120公众号提供的考核平台入口开始测试
  • 初始URL未明确给出,但推测为公众号提供的Web服务

初步测试

  • 尝试常用手机号和密码组合登录失败
  • 决定进行目录扫描以发现更多接口

2.2 管理员后台弱口令利用

关键发现

  • 扫描发现管理员登录页面:/index.php?c=home&action=admin_login
  • 尝试弱口令组合:admin/admin123 成功登录

利用限制

  • 后台未发现明显的文件上传功能点
  • 缺乏直接获取系统权限的途径

2.3 未授权接口与前台登录

未授权接口发现

  • 通过Burp Suite发现未授权接口:index.php?c=xx120&action=test_admin
  • 该接口泄露用户手机号和成绩信息

前台登录利用

  • 访问前台登录口:/index.php?c=account&action=login
  • 使用泄露的手机号136XXXXXXXX和常见密码123456成功登录
  • 但前台功能点有限,缺乏进一步利用途径

2.4 SQL注入漏洞发现与利用

注入点发现

  • 使用Burp Suite和xia SQL插件测试参数
  • 发现明显注入点:
    • index.php?c=hd120&action=edit_test&id=7+0
    • index.php?c=hd120&action=edit_test&id=7-0

SQLMap利用

  • 确认存在SQL注入漏洞且为DBA权限
  • --os-shell选项无法直接利用
  • 尝试获取数据库路径等信息

2.5 旁站发现与利用

备案信息查询

  • 通过ICP/IP备案信息查询主站关联域名
  • 发现备案号差异(主站结尾为1,新发现域名结尾为2)
  • 通过备案号搜索发现旁站域名

旁站测试

  • 旁站为类似小程序界面
  • 尝试相同管理员路径:/index.php?c=home&action=admin_login
  • 使用相同弱口令admin123成功登录

2.6 文件上传漏洞利用与Getshell

用户注册与登录

  • 旁站前台需要注册账号
  • 注册功能无手机号验证限制
  • 成功注册并登录测试账号

上传功能测试

  • 发现头像上传功能点
  • 通过Burp Suite拦截上传请求
  • 确认无文件类型、内容等防护措施

木马上传

  • 直接上传一句话木马文件
  • 上传路径信息包含在响应Cookie中
  • 使用蚁剑成功连接获取Webshell

权限扩展

  • 发现120主站与旁站位于同一根目录
  • 获取更多管理员凭证和敏感信息(身份证号等)

3. 漏洞分析与防御建议

3.1 漏洞根本原因分析

  1. 弱口令问题

    • 管理员和用户均使用简单密码
    • 相同密码在多个系统重复使用
  2. 未授权访问

    • 测试接口未做权限验证
    • 泄露敏感用户数据
  3. SQL注入

    • 未对用户输入进行过滤
    • 直接拼接SQL语句
  4. 文件上传漏洞

    • 无文件类型检查
    • 无内容安全检查
    • 上传路径可预测

3.2 防御措施建议

  1. 认证加固

    • 实施强密码策略
    • 启用多因素认证
    • 定期更换管理员密码
  2. 访问控制

    • 实施最小权限原则
    • 关键接口添加权限验证
    • 敏感数据接口应限制访问
  3. 输入验证

    • 所有用户输入参数进行严格过滤
    • 使用参数化查询防御SQL注入
  4. 文件上传安全

    • 限制上传文件类型
    • 检查文件内容
    • 随机化存储路径和文件名
    • 上传目录禁止脚本执行
  5. 系统监控

    • 实施日志审计
    • 监控异常访问模式
    • 定期安全扫描

4. 渗透测试工具与技巧总结

4.1 使用工具清单

  1. 目录扫描

    • DirBuster
    • Dirsearch
    • Burp Suite Scanner
  2. 代理工具

    • Burp Suite
    • Fiddler
  3. SQL注入

    • xia SQL插件
    • SQLMap
  4. Webshell管理

    • 蚁剑(AntSword)
    • 中国菜刀
  5. 信息收集

    • ICP备案查询工具
    • WHOIS查询

4.2 关键技巧总结

  1. 接口枚举

    • 通过常见CMS路径猜测管理后台
    • 关注index.php?c=这类参数化路由
  2. 凭证测试

    • 优先尝试常见弱口令组合
    • 利用泄露信息构造凭证
  3. 旁站发现

    • 备案信息是重要线索
    • 同一运营商的多个系统可能存在相同漏洞
  4. 漏洞串联

    • 一个系统的漏洞信息可用于攻击关联系统
    • 横向移动思维至关重要
  5. 上传绕过

    • 关注所有上传点,包括不显眼的功能
    • 测试各种Content-Type和文件头

5. 总结与思考

本案例展示了从简单的公众号接口开始,通过系统化的渗透测试方法,最终获取系统完整权限的过程。关键点在于:

  1. 信息收集的全面性:从目录扫描到备案查询,不放过任何线索
  2. 漏洞利用的持续性:当主站无法直接Getshell时,转向旁站突破
  3. 攻击面的扩展性:利用一个系统的信息攻击另一个系统

对于防御方而言,此案例警示我们:

  • 系统间隔离的重要性
  • 默认凭证和弱口令的巨大风险
  • 输入验证的必要性
  • 最小权限原则的关键作用

通过学习和分析此类案例,安全人员可以更好地理解攻击者的思维方式,从而构建更有效的防御体系。

公众号接口漏洞利用与旁站Getshell实战教学 1. 漏洞发现与利用流程概述 本案例展示了从公众号接口发现漏洞开始,通过弱口令登录、SQL注入发现,最终利用旁站文件上传漏洞获取系统权限的全过程。主要攻击路径如下: 发现公众号提供的考核平台 找到管理员登录页面并使用弱口令进入 发现未授权接口获取用户凭证 发现SQL注入点但未能直接利用 通过备案信息发现旁站 在旁站利用相同弱口令进入后台 通过文件上传功能实现Getshell 2. 详细漏洞利用步骤 2.1 初始信息收集 目标发现 : 通过某120公众号提供的考核平台入口开始测试 初始URL未明确给出,但推测为公众号提供的Web服务 初步测试 : 尝试常用手机号和密码组合登录失败 决定进行目录扫描以发现更多接口 2.2 管理员后台弱口令利用 关键发现 : 扫描发现管理员登录页面: /index.php?c=home&action=admin_login 尝试弱口令组合: admin/admin123 成功登录 利用限制 : 后台未发现明显的文件上传功能点 缺乏直接获取系统权限的途径 2.3 未授权接口与前台登录 未授权接口发现 : 通过Burp Suite发现未授权接口: index.php?c=xx120&action=test_admin 该接口泄露用户手机号和成绩信息 前台登录利用 : 访问前台登录口: /index.php?c=account&action=login 使用泄露的手机号 136XXXXXXXX 和常见密码 123456 成功登录 但前台功能点有限,缺乏进一步利用途径 2.4 SQL注入漏洞发现与利用 注入点发现 : 使用Burp Suite和xia SQL插件测试参数 发现明显注入点: index.php?c=hd120&action=edit_test&id=7+0 index.php?c=hd120&action=edit_test&id=7-0 SQLMap利用 : 确认存在SQL注入漏洞且为DBA权限 --os-shell 选项无法直接利用 尝试获取数据库路径等信息 2.5 旁站发现与利用 备案信息查询 : 通过ICP/IP备案信息查询主站关联域名 发现备案号差异(主站结尾为1,新发现域名结尾为2) 通过备案号搜索发现旁站域名 旁站测试 : 旁站为类似小程序界面 尝试相同管理员路径: /index.php?c=home&action=admin_login 使用相同弱口令 admin123 成功登录 2.6 文件上传漏洞利用与Getshell 用户注册与登录 : 旁站前台需要注册账号 注册功能无手机号验证限制 成功注册并登录测试账号 上传功能测试 : 发现头像上传功能点 通过Burp Suite拦截上传请求 确认无文件类型、内容等防护措施 木马上传 : 直接上传一句话木马文件 上传路径信息包含在响应Cookie中 使用蚁剑成功连接获取Webshell 权限扩展 : 发现120主站与旁站位于同一根目录 获取更多管理员凭证和敏感信息(身份证号等) 3. 漏洞分析与防御建议 3.1 漏洞根本原因分析 弱口令问题 : 管理员和用户均使用简单密码 相同密码在多个系统重复使用 未授权访问 : 测试接口未做权限验证 泄露敏感用户数据 SQL注入 : 未对用户输入进行过滤 直接拼接SQL语句 文件上传漏洞 : 无文件类型检查 无内容安全检查 上传路径可预测 3.2 防御措施建议 认证加固 : 实施强密码策略 启用多因素认证 定期更换管理员密码 访问控制 : 实施最小权限原则 关键接口添加权限验证 敏感数据接口应限制访问 输入验证 : 所有用户输入参数进行严格过滤 使用参数化查询防御SQL注入 文件上传安全 : 限制上传文件类型 检查文件内容 随机化存储路径和文件名 上传目录禁止脚本执行 系统监控 : 实施日志审计 监控异常访问模式 定期安全扫描 4. 渗透测试工具与技巧总结 4.1 使用工具清单 目录扫描 : DirBuster Dirsearch Burp Suite Scanner 代理工具 : Burp Suite Fiddler SQL注入 : xia SQL插件 SQLMap Webshell管理 : 蚁剑(AntSword) 中国菜刀 信息收集 : ICP备案查询工具 WHOIS查询 4.2 关键技巧总结 接口枚举 : 通过常见CMS路径猜测管理后台 关注 index.php?c= 这类参数化路由 凭证测试 : 优先尝试常见弱口令组合 利用泄露信息构造凭证 旁站发现 : 备案信息是重要线索 同一运营商的多个系统可能存在相同漏洞 漏洞串联 : 一个系统的漏洞信息可用于攻击关联系统 横向移动思维至关重要 上传绕过 : 关注所有上传点,包括不显眼的功能 测试各种Content-Type和文件头 5. 总结与思考 本案例展示了从简单的公众号接口开始,通过系统化的渗透测试方法,最终获取系统完整权限的过程。关键点在于: 信息收集的全面性 :从目录扫描到备案查询,不放过任何线索 漏洞利用的持续性 :当主站无法直接Getshell时,转向旁站突破 攻击面的扩展性 :利用一个系统的信息攻击另一个系统 对于防御方而言,此案例警示我们: 系统间隔离的重要性 默认凭证和弱口令的巨大风险 输入验证的必要性 最小权限原则的关键作用 通过学习和分析此类案例,安全人员可以更好地理解攻击者的思维方式,从而构建更有效的防御体系。